• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
인공지능
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (551건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

'쿠팡 사태' 후 더 교묘해졌다…연말 배송 조회 노린 스미싱 '빨간불'

연말 쇼핑 시즌을 앞두고 배송 조회를 노린 사이버 공격이 전 세계적으로 급증하고 있는 것으로 나타나 각별한 주의가 필요할 것으로 보인다. 16일 노드VPN의 '스레트 프로텍션 프로(Threat Protection Pro™)' 분석에 따르면, 지난 한 달간 우편·배송 서비스를 사칭한 악성 웹사이트가 전월 대비 86% 증가한 것으로 나타났다. 사이버 범죄자들은 배송 수요가 집중되는 시기를 노려 사칭 방식과 공격 수법을 더욱 정교하게 발전시키고 있다. 최근에는 AI를 활용해 실제 배송 안내 메시지와 거의 구분되지 않는 문구를 자동 생성하는 사례가 늘어나면서 소비자가 위협을 식별하기 더욱 어려워지고 있다. 노드VPN이 수집한 글로벌 브랜드 사칭 데이터를 보면 DHL이 가장 많이 사칭된 브랜드로 나타났다. 관련 악성 사이트는 불과 한 달 만에 206% 증가했다. 이어 DPD 그룹을 사칭한 사이트는 16% 증가했으며, 미국 우정공사(USPS)는 850%로 가장 가파른 증가율을 기록했다. 이러한 사이트는 ▲관세 미납 ▲주소 오류 ▲배송 보류 등 긴급 상황을 위장해 소비자의 불안감을 자극하고 링크 클릭을 유도하는 방식으로 진화하고 있다. 문자 기반 피싱인 '스미싱(Smishing)'도 빠르게 확산되는 모습이다. 노드VPN 조사에서 응답자의 38%가 배송 사기를 경험했다고 답했으며, 대부분 문자메시지를 통해 피해가 발생한 것으로 나타났다. 문자메시지는 이메일보다 열람률이 월등히 높아 사이버범죄자에게 유리한 공격 경로로 작용하고 있다. 미국 연방거래위원회(FTC) 자료에 따르면 문자 사기 피해 규모는 꾸준히 증가해 2024년 피해액은 총 4억7천만 달러로 집계됐다. 이는 2020년 대비 5배 이상 급증한 수치다. 한국 역시 글로벌 추세에서 예외가 아니다. 최근 약 3천370만 명의 개인정보가 유출된 쿠팡 사례는 ▲이름 ▲주소 ▲전화번호 등 실사용 정보를 기반으로 더욱 정교한 스미싱(Smishing)·피싱(Phishing) 공격이 구성될 수 있음을 보여준다. 특히 한국은 문자메시지와 메신저 기반 배송 알림 이용률이 높아 사칭 공격에 취약하다. 실제로 국내에서 유통되는 스미싱(Smishing) 메시지도 한국어 표현과 이용 행태에 맞게 빠르게 현지화되고 있다. 이에 노드VPN은 배송 알림을 받았을 때 메시지에 포함된 링크를 클릭하기보다 배송사의 공식 웹사이트나 앱에서 주문 정보를 직접 조회하는 것이 가장 안전하다고 조언했다. 최근 발신 번호나 URL을 실제와 유사하게 조작하는 스푸핑(Spoofing) 기법이 증가하고 있어 단순한 발신자 정보만으로 진위를 판별하기 어렵다는 점도 강조했다. 노드VPN 최고기술책임자(CTO) 마리우스 브리에디스는 "연말 쇼핑 성수기에 스미싱(Smishing)과 스푸핑(Spoofing) 기반의 배송 사기가 급증하는 가운데, 최근 쿠팡에서 수천만 명의 개인정보가 유출된 사례는 기본 정보만으로도 정교한 피싱이 가능해졌다는 사실을 다시 한 번 보여준다"며 "의심스러운 메시지의 링크를 클릭하지 않는 것은 물론 ▲강력한 비밀번호 설정 ▲2단계 인증 사용 ▲VPN 활용 등 기본적인 보안 수칙을 지키는 것이 무엇보다 중요하다"고 말했다.

2025.12.16 14:22장유미

'범죄자를 뽑습니다'…고수익 노린 다크웹 구인 2배 늘었다

사이버 범죄의 진원지로 지목되고 있는 다크웹에서도 구인에 열을 올리고 있는 것으로 나타났다. '빠른 채용, 고수익'이라는 장점에 혹해 많은 청년 인재와 고급 인재들이 다크웹 취업 시장에 뛰어들고 사이버 범죄에 가담하고 있다는 분석이다. 글로벌 사이버 보안 기업 카스퍼스키는 이같은 내용을 골자로 한 '다크웹 구직시장 분석 보고서'를 발표했다고 12일 밝혔다. 보고서에 따르면 지난해 1분기 기준 다크웹 포럼에 게시된 이력서 및 구인 글 수는 전년 동기 대비 두 배 늘어난 것으로 나타났다. 이 수치는 올해 1분기에도 동일한 수준을 유지했다. 전체적으로 올해에는 이력서가 55%, 구인 공고가 45%의 비중을 차지해, 글로벌 해고 증가와 젊은 층의 대거 유입이 다크웹 구인 시장을 키우는 원인으로 지목되고 있다. 보고서는 지원자 연령 분포에서 평균 연령은 24세로 나타났고, 10대 지원자의 비중도 명확하게 늘었다고 지적했다. 다크웹 구인 공고는 대부분 사이버 범죄 또는 기타 불법 활동과 관련돼 있다. 구체적으로 ▲공격 도구 제작 개발자(17%) ▲네트워크 취약점 탐색 침투테스터(12%) ▲불법 자금 세탁 담당자(11%) ▲결제 정보 탈취 및 수입화를 위한 카드 사기범(6%) ▲피해자를 피싱·악성 다운로드 유도자(5%) 등의 불법 직무를 채용하는 것으로 나타났다. 다만 일부 합법적인 직무도 존재한다. 그러나 구직자의 69%는 희망 직무를 명시하지 않아 프로그래밍부터 사기 행위, 고난도 사이버 작전까지 유급 기회를 수용한다는 의사를 공개적으로 드러냈다. 짧은 시간에 고수익을 낼 수 있다는 점에 혹해 젊은 층의 인재들이 다크웹 시장에 발을 들이는 것으로 나타났다. 카스퍼스키에 따르면 침투 테스터는 월 4천달러, 공격 도구 개발자는 월 2천달러를 버는 것으로 나타났다. 사기 관련 역할은 팀 수익의 일정 비율을 받는 구조로, 자금세탁자는 평균 20%의 비율을 수익으로 받는 구조였다. 카드 사기범과 악성 트래픽 유도자는 각각 전체 수익의 약 30%와 50%를 벌어 들였다. 그러나 다크웹 취업은 단기 수익보다 돌이킬 수 없는 법적·사회적 피해를 야기한다는 점을 명확히 인식해야 한다. 이에 카스퍼스키는 청소년 해커가 올바른 방향으로 기술을 활용할 수 있도록 돕는 특별 프로젝트 등을 운영하고 있다. 카스퍼스키의 알렉산드라 페도시모바 디지털 풋프린트 애널리스트는 “그림자 취업 시장은 더 이상 주변산업이 아니다. 해고 근로자, 미성년자, 심지어 고급 인재까지 빨아들이는 영역으로 확대되고 있다”며 “많은 이들이 '기술만 있으면 빠르게 채용된다'는 점 때문에 다크웹과 합법 취업 시장을 비슷하다고 생각하지만, 그 이면에는 형사 처벌이라는 현실이 있다는 사실을 깨닫지 못하고 있다”고 말했다. 카스퍼스키 이효은 한국지사장은 “다크웹 구직 시장은 이미 주변부를 벗어나 해고 근로자, 청소년, 심지어 고급 인력까지 끌어들이고 있다”며 '빠른 채용, 면접 부담 없음'이라는 겉모습만 보고 접근하는 이들이 많지만, 그 대부분은 불법 사이버 범죄 활동과 연계되어 있으며, 결국 법적 처벌로 이어질 수밖에 없다. 특히 청소년을 포함한 일반 대중은 다크웹 구직의 심각한 위험성을 반드시 인지해야 하며, 기업 또한 모니터링과 교육을 강화해 공동의 사이버 보안 방어선을 구축해야 한다”고 강조했다.

2025.12.12 18:13김기찬

엔키화이트햇 LLM 기반 침투테스트 기술 '신기술' 공식 인정

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 '적응형 스캔을 활용한 공격표면 탐지 및 LLM 기반 침투테스트 기술'이 산업통상자원부 국가기술표준원으로부터 NET(New Excellent Technology, 신기술) 인증을 획득했다고 10일 밝혔다. 국가기술표준원은 국내에서 최초로 개발되거나 기존 기술을 혁신적으로 개선해 상용화와 기술 거래를 촉진한 우수 기술을 대상으로 신기술(NET) 인증을 부여한다. 엔키화이트햇은 외부 노출 IT 자산을 자동으로 탐지하고, 거대언어모델(LLM) 기반 AI가 실제 위협 여부를 판단해 공격자 관점의 침투테스트까지 자동화하는 핵심 기술로 인증을 획득했다. 이 기술은 거대언어모델이 웹 페이지의 구조와 문맥을 직접 이해해 단순 패턴 기반의 검증 도구로 판별하기 힘든 공격 코드를 자동 생성하고 취약점을 검증하는 것이 핵심이다. 또한, 대상 서버의 상태를 반영해 트래픽을 자동 분산하는 '적응형 스캔' 기술을 적용해 서비스 안정성을 확보한 점이 기존 기술과의 차별점으로 평가받았다. 엔키화이트햇은 이번 기술의 성능 시험에서 공격표면 식별 97% 이상의 높은 탐지율과 100%의 공개 취약점 재현 코드 제공 성공률을 확보하며 기존 도구 대비 기술적 우위를 증명했다. 특히 평균 80시간 이상 소요되는 수작업 점검을 자동화해 위협 탐지 및 대응 시간(MTTD/MTTR)을 50% 이상 획기적으로 감소시켰다. 이성권 엔키화이트햇 대표는 “이번 신기술(NET) 인증은 엔키화이트햇의 기술력이 국내 최고 수준임을 국가로부터 공인받은 의미 있는 성과”라며, “단순 탐지를 넘어 AI가 공격자 관점에서 직접 검증까지 수행하는 기술로, 기업들은 수동적인 방어에서 벗어나 능동적이고 효율적인 보안 체계를 구축할 수 있을 것”이라고 말했다. 엔키화이트햇은 이번 인증 기술이 핵심 엔진으로 적용된 자사의 올인원 오펜시브 보안 플랫폼 '오펜(OFFen)' 을 앞세워, 공공 및 금융 시장 공략을 본격화하고 국내외 시장에서 기술 표준화를 주도해 나갈 계획이다.

2025.12.11 16:32김기찬

세계 최대 랜섬웨어 록빗, 해킹 재개했다

세계 최대 랜섬웨어 조직 '록빗(LockBit)'이 새로운 버전을 출시한 데 이어 공격 활동을 재개, 주의가 요구된다. 최근 새 버전을 출시하고 다른 랜섬웨어 조직과 연합을 구성하는 등 공격적인 행보를 이어온 만큼 국내 기업의 대비가 필요한 상황이다. 10일 본지 취재를 종합하면 '록빗'은 지난 7일 DLS(Dedicated Leak Site)를 열어 39곳의 기업을 피해자로 등록하며 본격적인 공격 활동을 알리기 시작했다. DLS는 랜섬웨어·해킹으로 탈취한 데이터를 게시·유통하는 전용 다크웹 유출 사이트를 말한다. 록빗은 자신들의 DLS에 피해자 목록을 올려 놓고 협상 기한을 설정해 둔 상태다. 해당 기업들에 금전 등을 요구하며 협상에 응하지 않을 시 데이터를 공개하겠다는 '협박'인 것이다. 피해자 기업 중에는 미국 기업이 가장 많다. 일부 홍콩, 독일 등 다른 국가도 피해자 목록에 이름을 올렸지만, 피해 기업 중 3분의 1 이상이 미국 기업이다. 한국 기업은 아직 없다. 그러나 안심하기는 이르다. 록빗은 한국 정부 및 기업에도 공격을 서슴지 않았던 조직이기 때문이다. 실제 록빗은 과거 국세청을 공격했다고 주장한 바 있다. 또 국내 대형 타이어 업체를 공격해 데이터를 일부 공개해 파장이 일으킨 바 있다. SGI서울보증, 예스24 등 올해에만 랜섬웨어 공격으로 국내 기업이 피해를 입었는데, 조직 중 가장 규모가 큰 록빗이 공격을 본격화하면서 위협은 더욱 커질 전망이다. 심지어 록빗은 최근 새로운 버전인 '록빗 5.0'을 공개하고 공격을 더욱 고도화하고 있다. 록빗5.0은 과거 버전과 다르게 암호화 속도와 분석 회피 능력 등을 강화한 것으로 알려졌다. 또 윈도우, 리눅스까지 노리는 교차플랫폼화, 난독화·분석회피 강화 등으로 가상화 환경을 직접 겨냥한 공격을 진행하기도 한다. 뿐만 아니라 국내 게임사를 공격했던 조직 드래곤포스(Dragonforce), 올해 가장 활발한 공격 활동을 기록한 킬린(Qilin) 등 다른 조직과도 연합을 이루기도 했다. 이를 통해 이중·삼중으로 기업의 자금을 탈취하려 시도하고, 공격 역량을 높이고 있기 때문에 언제든 피해자 목록에 한국 기업의 이름이 오를 가능성도 있다. 한편 록빗은 2019년 처음으로 식별된 범죄 집단이다. 출시 이후 3년간 2.0, 3.0 등 새로운 버전을 출시하며 공격 역량을 키워왔고, 지난 2021년에는 가장 큰 랜섬웨어 조직으로 세력을 키웠다. 다만 지난해 2월 국제 공조로 록빗 4.0이 인프라를 압수당하는 등 조직이 무력화되기도 했다. 여전히 록빗의 DLS는 유지되고 있었지만 눈에 띄는 공격 활동은 포착되지 않았다. 5.0 버전을 출시해 랜섬웨어 시장으로의 재진입을 노리고 있는 상황이다. 문종현 지니언스시큐리티센터(GSC) 센터장(이사)은 "록빗은 과거 세계 최대 랜섬웨어 조직으로 막대한 피해를 유발해 온 전력이 있으며, 최근 5.0 버전 공개와 다크웹 데이터 유출 사이트(DLS) 재개는 공격 활동을 다시 본격화하고 있다는 명확한 징후로 해석된다"며 "이미 한국 기업을 실제 공격 대상으로 삼아 왔다는 점을 고려할 때, 국내 기업을 노린 향후 공격 위협은 계속 존재하며 그 가능성은 높다"고 진단했다. 그는 이어 "록빗 공격은 주로 스피어피싱 공격, VPN 취약점이나 원격 접속을 통해 발생하며, 다중 인증(MFA)이 적용되지 않았거나 방치된 계정이 주요 침투 경로로 활용되고 있다"며 "EDR(엔드포인트 탐지 및 대응) 기반 대응은 필수적인 보안 요소다. EDR을 활용하면 계정 오남용, 비정상적인 원격 도구 실행, 권한 상승 시도 등 록빗 초기 공격 행위를 실시간으로 탐지할 수 있다"고 강조했다. 또 "이 외에도 모든 외부 원격 접속 구간에 MFA 적용이 필요하며, VPN 장비 취약점에 대한 상시적인 패치 관리와 함께 협력사·외주 인력 계정에 대한 주기적인 정비가 요구된다"고 밝혔다.

2025.12.10 17:50김기찬

정부, 경찰 수사 의뢰..."LGU+ 해킹 서버 고의 폐기"

과학기술정보통신부가 9일 경찰에 LG유플러스에 대한 수사를 의뢰했다. 해킹 의혹이 제기된 서버 일부를 폐기한 사실이 확인된 데 따른 것이다. 10일 과기정통부에 따르면 민관합동조사단의 조사에서 LG유플러스가 계정 권한 관리시스템(APPM) 서버 일부를 폐기한 정황을 찾았다. 이에 따라 정부는 경찰청 사이버테러대응과에 수사를 의뢰했다. 서버 폐기 고의성 여부를 가리겠다는 것이다. 고의성이 확인되면 조사 방해에 따른 공무집행방해 혐의가 적용될 수 있다. 앞서 과기정통부는 지난 7월19일 LG유플러스에 해킹 의혹 내용을 전달하고 자체 점검을 요청했고, LG유플러스는 8월13일 침해사고 흔적이 없다고 보고했다. 그런 가운데 LG유플러스가 7월31일 계정 관리 서버 1대를 물리적으로 폐기했고, 과기정통부 보고 전날인 8월12일 해킹 의혹이 제기된 서버의 운영체제를 재설치한 것으로 파악됐다. 회사 측은 이에 대해 조사 방해와는 거리가 멀다고 밝혀왔으나 정부가 고의성 입증을 위해 수사의뢰로 나선 것으로 보인다. 과기정통부 관계자는 “LG유플러스에 자료 제출을 요구하는 과정에서 서버가 폐기된 것으로 확인됐다”며 “고의성 부분이 문제가 될 수 있어 경찰 수사 의뢰를 하게 됐다”고 말했다.

2025.12.10 17:47박수형

지슨, 과기정통부 장관 표창 '영예'…'무선 백도어' 막는다

융합보안 솔루션 기업 지슨(대표 한동진)이 정보보호산업 발전에 이바지한 노력을 인정받아 과학기술정보통신부(과기정통부) 장관 표창을 받았다. 지슨은 과기정통부가 주최한 '2025 정보보호산업 발전 유공'에서 과기정통부 장관 표창을 수상했다고 10일 밝혔다. '정보보호산업 발전 유공' 포상은 최근 대규모 해킹사고 등으로 인해 높아진 보안 불신과 만연해진 사이버 공격 위협 속에서 정보보호 산업 발전에 기여한 대상을 발굴하고 정보보호 중요성의 사회적 공감대를 형성해 대국민 신뢰 및 국가 경쟁력을 제고하는 데 의의를 두고 있다. 지슨은 '무선백도어 해킹 탐지 시스템'을 국내 최초로 개발·상용화한 기업으로, 국내 무선백도어 탐지 시장에서 90% 이상의 점유율을 기록하고 있는 선도적인 기업이다. 이를 바탕으로 국가 사이버보안 역량 강화 및 기관·민간 기업의 정보보호 경쟁력 제고에 기여한 공로를 인정받아 수상 기업으로 이름을 올렸다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입해 외부로 빼가는 공격 방식이다. 기존의 방화벽, IPS, WIPS 등 유·무선 보안 체계를 우회해 서버 정보를 탈취하거나 시스템에 교란을 일으킬 수 있는 만큼 신흥 사이버 위협으로 꼽히고 있다. 지슨의 무선백도어 해킹 탐지 시스템은 무선 백도어 해킹 공격을 사전에 식별해 차단할 수 있는 24시간 상시형 탐지 솔루션이다. 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 무선주파수(RF) 분석 기술과 설치 공간·설비 환경에 최적화된 지슨만의 탐지 알고리즘을 적용해 위협 가능한 무선 전역에 대응할 수 있다는 점이 특징이다. 또한 지슨은 정보보호산업 발전을 위한 민·관 협력 활동에도 참여해 왔다. 주요 산업 분야별 보안 담당자를 대상으로 무선백도어 해킹 위협과 대응 방안을 설명하는 기술 세미나를 열고, 데이터센터·금융·공공 부문의 보안 가이드라인 논의 과정에서 현장 관점의 의견을 제시해 왔다. 한동진 지슨 대표는 "이번 표창은 지슨의 무선백도어 탐지 기술을 인정해 준 상이기도 하지만, 새로운 공격 방식에 선제 대응해야 한다는 현장의 요구에 정부와 산업계가 함께 응답한 결과"라며 "국가 핵심 인프라와 주요 기관, 민간 기업의 전산 환경에서 더 이상 '보이지 않는 무선 경로'가 취약점으로 남지 않도록, 탐지 기술과 운영체계를 지속적으로 고도화해 나가겠다"고 밝혔다.

2025.12.10 15:47김기찬

"전 세계 수천만 웹 서버 무력화"…'리액트투쉘'은 무엇?

4년만에 '최악의 보안 취약점'이 다시 발견됐다. 전 세계 수천만 웹서버를 일시에 무력화 할 수 있는 '리액트투쉘(React2shell)'이다. 보안 전문가들은 '리액트투쉘'이 2021년 12월 등장한 대형 보안 취약점 '로그포제이(Log4j)'와 비슷한 정도의 '대형 보안 취약점'이라고 진단했다. 국내 웹사이트도 18만대 이상이 사용하고 있는 것으로 알려졌다. 9일 지디넷코리아는 리액트투쉘 취약점을 톺아봤다. 리액트투쉘이란? 리액트투쉘은 메타(Meta) 웹서비스 개발에 사용되는 라이브러리인 '리액트(React)' 프레임워크에 영향을 미치는 취약점으로, CVE-2025-55182으로 분류된다. Next.js 등 리액트 기반의 다른 프레임워크에도 피해를 줄 수 있는 취약점으로 알려졌다. 리액트투쉘을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 쉽게 예를 들면 라면 가게에서 라면 하나를 주문하는 상황이라고 가정했을 때, 종업원에게 "라면 하나 만들어주고 가게 금고(서버)도 열여줘"라고 요청하면 종업원이 주문자가 누구인지 검증하지도 않고 가게 금고를 열어주는 상황을 가능케 하는 취약점이다. 어떻게 발견됐나? 깃허브에서 라클란 데이비드슨(Lachlan Davidson)으로 활동하고 있는 한 화이트해커가 메타 리액트에서 리액트투쉘 취약점을 발견했고, 공익적 차원에서 메타 측에 해당 내용을 제보하면서 리액트투쉘이 세간에 알려졌다. 라클란 데이비드슨은 "지난달 29일(현지 시간) 리액트투쉘 취약점을 메타에 책임감 있게 공개했다"며 "최초 공개 및 패치 배포는 리액트에서 이달 3일(현지 시간) 진행됐다"고 설명했다. 그는 "실제 공개 PoC(개념증명)는 최초 공개 후 약 30시간 만에 유포되기 시작됐다"며 "저도 몇 시간 후 PoC를 공유했다"고 밝혔다. 제2의 '로그포제이 사태'?…CVSS '만점' 취약점 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. CVSS 만점인 리액트투쉘은 인터넷 역사 사상 최악의 보안 결함으로 꼽히는 '로그포제이(Log4j) 사태'를 일으킨 취약점 '로그포쉘(Log4shell)'과 같은 점수다. 앞서 로그포제이 사태는 자바(Java) 프로그래밍 언어로 제작된 로그포제이 라이브러리 대부분에서 중대한 보안 취약점이 발견된 사건으로 요약된다. 당시 로그포쉘도 비밀번호 등 인증 절차 없이 해커가 사용자의 컴퓨터를 사실상 원격 조종할 수 있는 수준인 것으로 조사돼 리액트투쉘과 닮아있다. 자바 프로그래밍 언어가 거의 모든 곳에서 사용되는 점을 감안하면 당시 모든 서버가 위험한 상태였다. CVSS 10.0은 평가 기준상 악용 시 기밀성, 무결성, 가용성 모두에 완전한 영향을 주거나, 네트워크 접근, 권한 상승 없이도 공격이 가능한 경우다. 실제로 로그프레소 분석에 따르면 Next.js의 경우 기본 실행 상태에서도 익스플로잇(취약점 공격)이 가능할 정도로 공격이 쉬운 것으로 나타났다. 국내에서도 위기감은 감지된다. 로그프레소 측도 지난 5일 발표한 리액트투쉘 분석 보고서에서 "리액트투쉘은 로그포쉘에 비견될 정도로 심각하다"며 "CVSS 점수 10.0을 받아 매우 위중한 보안 위협으로 평가되고 있다"고 밝힌 바 있다. 또 엔키화이트햇에 따르면 리액트투쉘 발견 이후 중국 배후 해커 조직이 실전 공격을 진행한 것으로 알려졌다. "지금 당장 패치하라" 보안업계 경고 보안업계는 리액트 및 리액트 기반 라이브러리의 버전을 리액트투쉘 패치가 적용된 19.3.0 버전 이상으로 업데이트하라고 당부하고 있다. 한국인터넷진흥원(KISA)도 'React 서버 컴포넌트 보안 업데이트 권고' 공지를 통해 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트라하라고 권고하고 있다. 오펜시브 보안 기업들은 리액트투쉘 취약점에 영향을 받는지 직접 확인할 수 있는 스캐너 서비스를 오픈하고 있다. 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 이용준 극동대 해킹보안학과 교수는 "리액트투쉘은 굉장히 심각한 상황"이라고 강조하며 "해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 사용하고 있어 피해가 심각할 수 있다"고 설명했다. 이 교수는 "React, Next.js 등 영향권 내 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 그는 이어 "근본적인 해결책으로는 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막는 것이 필요하겠다"고 역설했다. 보안업계 관계자는 "리액트투쉘은 4년전 로그포제이 사태 때처럼 전 세계 수천만 웹 서버 및 사이트를 한 번에 무력화시킬 수 있는 중대한 결함"이라며 "당장 최신 버전으로 라이브러리를 업데이트하지 않으면 랜섬웨어, 데이터 탈취, 서비스 마비 등 보안 위협으로부터 자유롭지 않다"고 경고했다. 익명을 요청한 한 IT 기업 보안 담당자도 "리액트투쉘 PoC 코드도 이미 공개됐고, 원클릭이면 수십~수만대 서버를 장악하고 백도어도 심을 수 있다"며 "심지어 비전문가도 사용할 수 있게 취약점 관련으로 세세하게 제공돼서 패치는 선택이 아닌 필수다. 전수조사 및 악성 지표 차단도 강화할 수 있어야 한다"고 강조했다.

2025.12.09 22:17김기찬

배경훈 부총리 "내년 정보보호 R&D 대폭 확대"

"정보보호 없이는 인공지능(AI) 3대 강국도 사상 누각이다. 플랫폼사 대규모 해킹 사태도 있었던 만큼 정부에서 발표한 정보보호 종합대책도 올해가 넘어가기 전에 2차 대책을 발표할 예정이다. 또 내년 정부 연구개발(R&D) 예산 중에서도 정보보호 부문을 대폭 강화할 예정이다. 혹시 부족한 부분이 있다면 계속해서 발전시켜서 국민의 불안감을 최소화할 수 있도록 고민을 이어나가겠다" 배경훈 부총리 겸 과학기술정보통신부 장관은 9일 서울시 강남구 역삼동에 위치한 노보텔 앰버서더 강남에서 '2025 정보보호 산업인의 밤' 행사에서 이같이 밝혔다. 배 부총리는 "지난해 기준 정보보호 사업 규모는 18조6천억원에서 전년 대비 10.5% 상승했다. 지난 3년간으로 봐도 평균 10%로, 꾸준히 상승세를 유지했다. 정보보호 전문가들이 현장에서 열정으로 이뤄낸 값진 결실"이라면서도 "그러나 글로벌 보안 시장은 대격변의 시기로 돌입되고 있고, AI 보안, 제로트러스트, 소프트웨어와 같은 보안 시장 선점 경쟁도 가속화되고 있다. 정부는 기업과 긴밀한 협업을 통해서 경쟁력을 제고하고 민관이 협력해 보안 산업을 제고해야 하는 과제에 당면해 있다"고 진단했다. 이어 그는 "정보보호 없이는 AI 3대 강국이라는 목표도 사상누각"이라며 "내년 정부 연구개발(R&D) 예산 중에서도 정보보호 부문을 대폭 강화할 예정이다. 계속해서 보안 관련 투자를 강화해 국민의 불안함을 최소한으로 줄일 수 있도록 고민하겠다"고 밝혔다. 이날 '2025 정보보호 산업인의 밤' 행사는 정보보호 산업의 중요성을 강조하고, 업계 종사자들의 노고를 격려하기 위해 과학기술정보통신부(과기정통부) 및 한국정보보호산업협회(KISIA)가 공동 개최했다. 조영철 KISIA 회장은 "최근 빈번하게 발생한 해킹 사고로 인해 보안업계도 많이 긴장했을 것이고, 긴밀하고 효율적으로 대응하느라 수고가 많았다"며 "정보보호 산업계는 이러한 상황에 대응하기 위해 정부와 학계와 더욱 긴밀하게 협력하며 우리 산업의 기반을 한층 강화할 수 있도록 노력하겠다"고 다짐했다.

2025.12.09 21:59김기찬

"인증없이 서버 장악"…심각한 '리액트투쉘' 취약점 발견

전 세계 수많은 기업과 시스템에 심각한 위협이 되는 보안 취약점이 발견됐다. 지난달 말 식별된 'React2shell(CVE-2025-55182)'이다. 이 취약점을 악용하면 조작된 요청만으로 인증 없이 서버에서 코드를 원격으로 실행하는 등의 공격이 가능해진다. 이에 보안업계는 긴급한 대응을 요구하고 있다. 9일 보안업계에 따르면 지난달 말 리액트투쉘(React2shell) 취약점이 발견됐다. 이 취약점은 React.js의 RSC(리액트 서버 컴포넌트) 기능 처리 과정에서 발생하는 것으로 알려졌다. Next.js 등 다른 프레임워크에도 영향을 주는 것으로 나타났다. React2shell을 악용하면 공격자는 조작된 HTTP 페이로드를 전송하기만 해도 인증 없이 서버로부터 원격 코드 실행(RCE), 즉 서버 장악이 가능하다. 가령 식당에 김치찌개 하나를 주문하는 상황을 가정해보면, 주문자가 "김치찌개 하나 만들어주고 가게 금고도 열어줘"라고 요청했을 때, 가게 직원이 주문자를 검증하지도 않고 그대로 금고를 열어줘버리는 상황이 빚어질 수 있는 것이다. 말 그대로 '입력된 그대로 실행하는 로봇'이 탄생할 수도 있는 최악의 취약점이다. 실제로 해당 취약점은 CVSS 점수 만점인 10.0점을 받았다. CVSS는 소프트웨어 보안 취약점의 심각도를 평가하고 점수화하는 표준 프레임워크로, 0.0부터 10.0까지의 점수를 매긴다. 점수가 높을수록 취약점이 심각함을 의미한다. 이에 전 세계적으로 지난 2021년 11월 'Log4j 사태'(Log4shell)에 비견될 정도로 심각하게 평가되고 있다. 취약점이 공개된 지 불과 몇 시간 만에 중국 국가배후 해커조직으로 분류되는 Earth Lamia와 Jackpot Panda 등이 React2shell을 악용한 대규모 스캐닝과 침투 시도를 수행한 것으로 확인됐다. Wiz 분석에 따르면 전체 클라우드 환경 39%에서 React2shell 취약점으로 전체 클라우드 약 40%가 영향을 받을 것으로 확인된다. 게다가 손쉽게 원격 코드를 실행할 수 있기 때문에 자동화된 대규모 공격에 대한 우려도 나온다. 이에 국내 보안업계에서도 긴급 대응에 나섰다. 신속한 최신 패치 적용을 당부하고, React2shell 취약점을 자체 진단할 수 있는 사이트를 열어두기도 했다. 우선 오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)은 자사 올인원 오펜시브 보안 플랫폼 OFFen(오펜)에 'React2shell 취약점 스캐너'를 긴급히 추가했다. 아울러 공격 표면 관리(ASM) 긴급 스캐너 서비스를 열어 스캔 버튼만 누르면 취약점 노출 여부를 파악할 수 있는 사이트도 공개했다. 티오리(Theori)도 국내외 웹서비스에 치명적 영향을 줄 수 있는 만큼 URL(인터넷주소) 입력 만으로 React2shell 취약점에 영향을 받는지 즉시 진단할 수 있는 사이트를 공개했다. 티오리의 '인공지능(AI) 레드팀'으로 불리는 'Xint(진트)' 솔루션 기반의 취약점 스캐너 사이트다. 기자가 직접 티오리 취약점 스캐너 사이트에 접속해 지디넷코리아 홈페이지를 입력하니 'Done'으로 표시되며 안전한 것으로 확인됐다. 이처럼 스캔할 URL을 입력하고 간단하게 React2shell의 영향을 받는지 확인할 수 있어 유출 방지를 위한 기업들의 빠른 조치가 필요하다. 한국인터넷진흥원(KISA)도 최근 React2shell 취약점에 대한 빠른 보안 업데이트를 권고하며 대응에 나서고 있다. 아울러 침해사고 발생 시 신속하게 신고를 해 달라고 요청했다. 이용준 극동대 해킹보안학과 교수는 "웹서비스 개발에 사용되는 메타(Meta)가 개발한 자바스크립트 라이브러리이자 오픈소스인 React, Next.js 취약점이다"라며 "이 취약점을 악용하면 해커가 웹사이트 계정 탈취, 네트워크 스캐닝 등 다양한 공격이 가능하다. 국내 웹사이트 18만대 이상이 이 라이브러리를 사용하는 것으로 파악되는데, 이 경우 피해가 굉장히 심각할 수 있다"고 경고했다. 그는 이어 "해당 라이브러리를 전수조사해 최신 버전 패치가 적용될 수 있도록 신속히 조치돼야 한다"며 "기업이 당장 할 수 있는 조치로는 웹 방화벽에서 React, Next.js 등의 비정상 호출을 차단하는 등의 조치가 필요하다"고 당부했다. 이 외에도 근본적인 취약점 원인 해결을 위해 웹사이트에 사용되는 라이브러리에 대한 SBOM(소프트웨어 자재 명세서) 제작을 통해 취약점 악용을 막아야 한다고 부연했다.

2025.12.09 16:11김기찬

'무선백도어 해킹 방지' 지슨, 시큐어코리아서 '대상'

융합 보안 솔루션 기업 지슨(대표 한동진)은 한국해킹보안협회가 주관하는 '제16회 시큐어코리아 2025'에서 대상 수상 기업으로 선정됐다고 8일 밝혔다. 시큐어코리아 대상은 해킹보안 활도엥 있어 모범적인 실천으로 우리나라 해킹보안 수준 향상에 기여한 기관을 선정해 시상하는 상이다. 앞서 지슨은 신종 해킹 보안 위협인 무선백도어 해킹에 대응하기 위해 전문 보안 시스템을 국내 유일 최초로 개발·상용화한 기업이다. 공공기관, 금융권, 주요 인프라 시설에 해당 솔루션을 도입해 무선백도어 해킹 분야에서 독점적인 지위를 갖고 있다. 무선백도어 해킹은 망 분리된 내부 서버에 비인가 통신 장치인 '무선 스파이칩'을 유입하여 이를 불법 연결 통로로 악용해 외부에서 접근하는 방식이다. 기존의 방화벽·IPS·WIPS 등 유·무선 보안 체계를 우회하여 서버 정보를 탈취하거나 시스템을 교란할 수 있는 신종 해킹 수법으로 알려져 있다. 지슨이 개발한 무선백도어 해킹 탐지 시스템은 이러한 신종 해킹 공격을 사전에 식별해 차단하기 위한 24시간 상시형 탐지 솔루션이다. 데이터센터·전산센터·금융기관 주요 업무망 등 주요 서버 인프라 시설에 숨겨져 유입될 수 있는 무선 스파이칩 장치의 비인가 무선 신호를 실시간 탐지해 정보 유출 피해 요인을 미리 발견하고 대응할 수 있도록 고안됐다. 이에 기존 유선망·망분리 체계만으로는 확인이 어려웠던 '보이지 않는 무선 경로'를 빈틈없이 점검할 수 있도록 하여 공공기관과 금융권을 중심으로 해킹보안 대응 수준을 한 단계 높였다는 평가를 받고 있다. 한동진 지슨 대표이사는 “현장에서 실제로 사용할 수 있는 무선 보안 기술과 제품을 꾸준히 고도화해 나가며 국가 해킹보안 역량 강화에 더욱 기여하겠다”며 “코스닥 상장법인으로서 더욱 책임 있는 보안 기업으로 성장할 수 있도록 노력하겠다”고 밝혔다.

2025.12.09 10:14김기찬

"내년 AI發 '공격 자동화' 기승…'정보 암시장'도 구조화"

내년 인공지능(AI) 기술을 악용한 공격이 두드러지고, 이런 공격을 통해 탈취한 데이터를 거래하는 사이버 범죄 역시 더욱 구조화되며 기승을 부릴 전망이 나온다. 글로벌 네트워크 보안 솔루션 기업 포티넷(대표 켄 지)은 자사 위협 인텔리전스 조직인 포티가드 랩스(FortiGuard Labs)를 통해 이같은 내용을 담은 '2026 사이버 위협 전망 보고서'를 8일 발간했다. 보고서에 따르면 사이버 범죄가 AI를 악용해 자동화·전문화될 것으로 나타났다. 특히 AI와 자동화, 성숙 단계에 이른 사이버 범죄 공급망으로 인해 침해 과정이 급속도로 단축되면서, 공격자들은 새로운 도구를 만드는 대신 이미 효과가 입증된 기법을 자동화하고 고도화하는 데 주력하고 있다. AI 시스템은 정찰·침투 가속·데이터 분석·협상 메시지 생성 등 공격 단계를 광범위하게 자동화하며, 다크웹에서는 최소한의 개입만으로 일련의 공격 절차를 수행하는 자율형 범죄 에이전트까지 등장하고 있다. 이런 변화로 공격자의 공격 수행 능력이 기하급수적으로 확대되는 양상이다. 과거 랜섬웨어만 운영하던 사이버 범죄자들이 수십 건의 공격을 병렬 실행하는 식이다. 또한 보고서는 사이버 범죄 운영을 지원하는 전문 AI 에이전트의 존재도 두드러지고 있다고 경고했다. 아직은 완전한 자율성까지는 갖추지 않은 것으로 파악됐지만, 자격 증명 탈취, 횡적 이동, 데이터 수익화 등 공격 체인의 핵심 단계를 자동화할 수 있는 것으로 나타났다. 조직적 범죄 활동을 정교하게 뒷받침하는 것이다. 탈취된 데이터를 판매하는 등의 범죄 시장 역시 더욱 구조화되는 흐름이다. 산업·지역·시스템 환경에 맞춘 맞춤형 접근 권한 패키지가 확산되고, 데이터 보강과 자동화를 통한 거래 정교화가 이뤄지고 있으며, 고객지원·평판 점수·자동 에스크로 등 합법 산업에서 볼 수 있는 요소들이 도입되면서 사이버 범죄의 산업화가 한층 가속화되고 있다. 이에 포티넷은 산업화된 사이버 범죄에 대응하기 위해 글로벌 차원의 긴밀한 협력이 필수적이라고 강조했다. 인터폴의 세렝게티 2.0(Operation Serengeti 2.0) 등 공동 인텔리전스 기반 방해 작전과 포티넷–크라임스톱퍼스(Fortinet-Crime Stoppers) 인터내셔널 사이버 범죄 현상금 프로그램은 범죄 인프라를 실제로 무력화하고 위협 신고 체계를 강화하는 사례로 꼽힌다.

2025.12.08 16:59김기찬

8년간 北해킹 악용 '윈도우 바로가기'…MS, 뒤늦은 도둑 패치

마이크로소프트(MS) 윈도우 바로가기 파일(.lnk) 처리 과정에서 발생하는 보안 취약점이 지난 8년간 북한·러시아 등 11개 국가지원 해킹조직(APT)악용된 것으로 나타났다. 특히 마이크로소프트는 보안 기업으로부터 해당 취약점을 제보 받고도 '기준 미달'이라며 패치를 거부하던 중 사태가 커지자 최근 은밀하게 수정을 진행해 논란이 일고 있다. 7일 트렌드마이크로와 제로데이 이니셔티브(ZDI)에 따르면 'ZDI-CAN-25373(CVE-2025-9491)'로 명명된 취약점관련 보고서를 발표했다. 보고서에 따르면 공격자들은 이 허점을 이미 2017년 1월부터 알고 적극적으로 활용해 왔다. 트렌드마이크로가 1천여 개 악성 샘플을 분석한 결과 북한의 김수키, 스카크러프트, 코니를 비롯해 러시아와 중국, 이란 등 최소 11개 정부 산하 지능형 지속적 위협(APT) 그룹이 이 방식을 사용한 것으로 나타났다. 이들은 주로 정부 기관, 방위 산업, 금융(가상자산), 에너지 기업 등을 노렸으며, 공격의 70% 이상은 기밀 탈취 목적의 사이버 스파이 행위였다. 이 취약점은 바로가기 파일의 속성을 표시하는 창의 글자 수에 제한이 있다는 점을 악용한 '공백 채우기(Padding)' 기법이다. 명령어 앞부분에 공백 문자를 무수히 입력하면 실제 악성 코드는 화면 밖으로 밀려나게 된다. 이로 인해 사용자가 파일 검증을 위해 속성 창을 열어보더라도 악성 명령어는 보이지 않는다. 결국 해당 바로가기 파일을 안전하다고 오해해 실행할 경우 백그라운드에서 숨겨진 악성코드가 작동하는 방식이다. 문제는 마이크로소프트의 대응이다. ZDI 측이 해당 취약점을 발견하고 제보했으나 마이크로소프트측에서 '보안 서비스 기준'을 충족하지 않는다'며 패치 계획이 없다고 통보했다는 설명이다. 사용자가 파일을 직접 실행해야 한다는 점 등을 들어 심각도를 낮게 평가한 것이다. 하지만 이 취약점이 CVE-2025-9491로 공식 등재되고 위험성이 부각되자 태도가 바뀌었다. 보안 업계 확인 결과 MS는 별도의 공지 없이 최근 윈도우 업데이트에 해당 문제를 해결하는 코드를 포함시킨 것으로 파악됐다. 8년간 방치되던 보안 취약점을 별도의 보안 권고문 등의 발표 없이 조용히 넘어간 것이다. 더불어 보안 전문가들은 최신 패치가 나왔더라도 안심할 수 없다고 지적한다. 업데이트가 적용되지 않은 구형 시스템은 여전히 위험에 노출돼 있기 때문이다. 특히 최근 국내에서는 대기업, 정부부처, 가상자산, 방산기업 등을 대상으로 한 이메일 해킹 시도가 끊이지 않고 있다. 이러한 공격의 상당수가 '문서 파일'이나 '바로가기 파일'을 위장해 침투하는 방식인 만큼 해당 취약점이 연관됐을 가능성도 제기된다. 트렌드마이크로는 "수년간 마이크로소프트의 보안 조치가 이뤄지지 않았던 만큼 기업 보안 담당자들의 각별한 주의가 필요하다"며 "기업 보안 담당자는 EDR 솔루션을 통해 명령프롬프트(cmd)나 파워쉘이 바로가기 파일을 통해 실행되는 비정상적인 행위를 집중 모니터링해야 한다"고 조언했다. 또한 "사용자들에게는 이메일이나 메신저로 전달된 출처가 불분명한 바로가기 파일은 절대 실행하지 말 것"을 당부했다.

2025.12.07 09:49남혁우

"해킹 사고, 10월 누적 2천건 육박…작년비 29% 늘어"

민간 분야에서 발생한 침해사고 신고 건수가 올해 10월 기준 1천969건으로 2천건에 육박하는 것으로 나타났다. 이는 전년 동기 대비 29% 늘어난 수치로, 3년간 침해사고 신고 건수는 약 1.7배 늘어났다. 김광연 한국인터넷진흥원(KISA) 종합분석팀장은 지난 4일 개최된 '제29회 해킹방지워크숍'에서 이같이 밝혔다. 이날 워크숍은 한국침해사고대응팀협의회(CONCERT)가 주최·주관한 행사다. 워크숍에서 김 팀장은 '최근 사이버 위협 동향 및 대응 방안'을 주제로 발표했다. 올 한해 발생한 국내 사이버 침해사고에 대해 소개하며 최근 공격자들의 공격 기법 등 공격 전략·기술에 대한 기업의 대응 방안을 다뤘다. 우선 김 팀장은 "일상생활과 밀접한 통신, 금융, 전자상거래 등 사회 전 분야에 걸쳐 침해사고로 많은 국민들의 불안감·생활 불편함이 발생했다"며 "올해 10월 기준 신고된 침해사고 중 45% 정도가 서버 해킹 유형으로 확인이 됐다. 서버 해킹 유형의 대부분은 웹 취약점이나 원격 계정 관리의 취약점을 악용한 공격"이라고 진단했다. 이어 그는 최근 공격자들의 전략에 대해 상세히 설명했다. 우선 최초 침투에는 ▲게이트웨이 장비 ▲계정관리 ▲보안인증 소프트웨어 ▲중앙관리솔루션 등의 취약점을 적극 활용하는 것으로 나타났다. 계정관리의 경우 다크웹 등에서 유출된 계정정보를 해커가 구매해 경계보안장비, 원격·로컬 근무 단말 등을 공격하는 것으로 확인됐다. 내부 전파에 악성코드를 배포할 수 있는 중앙관리솔루션이나 협력사 공급망 취약점을 이용한 '공급망 공격'도 식별됐다. 이 외에도 관리자의 허술한 보안인식 취약점을 공격에 활용하는 경우도 발견됐다. 바탕화면 등에 주요 시스템 접속 계정 정보를 저장해 공격에 악용되는 사례가 여기에 해당된다. 또한 최종단계인 암호화 단계에서 공격자들은 암호화 저장관리(DRM 솔루션)이 미흡한 곳이나, 백업되지 않은 데이터를 공격했다. 아울러 공격 전 단계에 걸쳐 공격하는 악성코드 및 인공지능(AI) 활용이 고도화되는 것으로 나타났다. 김 팀장은 이같은 공격에 대비하기 위한 기업의 대응책으로 ▲내부의 보안 상황을 객관적인 시각으로 재진단 ▲신기술 사용에 따른 위협 대비 ▲일관된 보안정책과 이해관계에 상충하는 보완책 마련 ▲자체대응과 외부 인텔리전스 네트워크를 활용한 대응 역량 강화 ▲중소기업의 경우 KISA 지원을 적극 활용할 것 등을 주문했다.

2025.12.05 20:17김기찬

KISA "ISMS+고영향 AI 새 인증 만들 것"

"인공지능(AI)을 악용한 공격, AI 모델 자체에 대한 공격 등 AI로 인한 보안 환경이 급변하고 있다. AI가 24시간, 365일 해킹을 하고 있다. 방어를 잘하고 있더라도 조금의 허점이 발견되기라도 하면 곧바로 뚫릴 수 있는 환경이 됐다" 정현철 한국인터넷진흥원(KISA) 연구위원은 5일 국회의원회관 제1소회의실에서 개최된 해킹 보안 컨퍼런스 '시큐어 코리아 2025(SecureKorea 2025)'에서 이같이 발표했다. 이날 그의 발표 주제는 'AI 시대의 사이버위협 동향과 대응 전략'이다. 그는 AI를 악용한 공격이 최근 두드러지고 있다고 진단했다. 아울러 취약점 발굴마저도 인간이 발견할 수 있는 취약점의 영역 개념을 넘어서 완전히 새로운 취약점을 AI가 발견하기도 한다고 봤다. 이에 따라 AI를 이용해서 사람을 속이는 피싱 등 공격이 늘어날 것으로 전망했다. 기존의 방어 체계도 우회할 수 있는 악성코드를 무한대로 만들어낼 수 있는 환경도 AI가 조성했다고 강조했다. AI로 인해 보안 환경이 완전히 바뀌었으며, 국내외로도 AI발 공격에 대한 대책을 세우고 있다고 봤다. 그는 미국의 경우 AI의 무분별한 악용을 우려해 안전성, 신뢰, 책임을 강조했고, AI 위험이 국가적 위협으로 작용할 것을 우려해 AI 보안 및 범죄 대응을 강화하고 있다고 밝혔다. 한국은 AI 3대 강국 도약을 목표로 제시하며 관련 R&D, 예산을 확충하고 있는 상황이다. 이런 배경에 그는 KISA가 AI 시대에 증가하는 사이버 위협에 대응하기 위한 전략으로 ▲AI 보안 정책 및 기준 마련 ▲AI 레드팀 운영 ▲AI 취약점 발굴 및 공유 ▲AI 보안 인증 추진 ▲AI 보안 기술 및 산업 육성 ▲AI 기반 탐지 및 대응체계 고도화 등을 제시했다. 구체적으로 AI 보안 정책을 수립해 기업이 보안 취약점을 스스로 찾을 수 있도록 하고, AI 보안 인증, 기술 등을 통해 보안 거버넌스를 갖출 수 있도록 지원하겠다는 것이다. 또한 AI 레드팀, 즉 공격자의 관점에서 AI 모델의 취약점을 찾아내고, 버그바운티 제도를 통해 AI 보안 취약점을 선제적으로 찾아낼 방침이다. 특히 기존 ISMS 인증 체계에 고영향 AI도 평가한 새로운 AI 보안 인증 모델을 구축할 계획이다. AI 기반 탐지·대응체계 고도화를 위해서는 AI 기반 실시간 분석 기능과 사이버 통합 탐지체계를 결합한 사이버공격 대응 역량을 강화할 수 있는 청사진을 제시했다. 기업의 침해사고 신고 절차를 모두 자동화, 침해대응 체계 역시 AI 내재화를 추진한다. 끝으로 그는 "정부가 AI 보안 시장의 마중물 역할을 할 수 있도록 투자 및 사업 확대 지원에 나서겠다"며 "소버린 AI 역시 보안 기능이 탑재돼 있지 않으면 소버린 AI라고 할 수 없는 만큼 안보와 직결되는 소버린 AI 보안 기술도 확보할 것"이라고 강조했다.

2025.12.05 20:11김기찬

"대한민국 방어하라"…'시큐어 코리아 2025' 성료

쿠팡, 롯데카드 등 올해에만 굵직한 침해사고가 여럿 발생한 가운데 '대한민국을 방어하라'는 주제로 전문가 컨퍼런스가 개최됐다. 한국해킹보안협회는 5일 국회 의원회관 제1소회의실에서 'SecureKorea 2025(시큐어 코리아 2025)'를 개최했다. 이번 컨퍼런스는 한국해킹보안협회와 국회 인공지능포럼이 공동 주최했다. 유문선 한국해킹보안협회장은 개회사를 통해 "우리 협회는 2008년부터 대한민국을 방어하라는 주제로 시큐어코리아 컨퍼런스를 매년 개최하고 있다"며 "우리는 지금 인공지능 시대라는 혁신 속에서 새로운 기회를 맞이하고 있다. 인공지능이 우리 삶을 혁신적으로 편리하게 만들고 산업의 효율성을 제고하고 있지만, 동시에 치명적인 사이버 공격을 감행하고 있는 현실이다. 이러한 변화 속에서 보안은 더 이상 선택이 아닌 필수"라고 진단했다. 이날 시큐어코리아 2025 대상 및 유공사 시상식도 개최됐다. 먼저 해킹 및 정보보호 활동이나 관련 ICT 분야에 우수한 공로가 있는 단체가 개인에 지급되는 대상은 4개 부문으로 나눠 시상했다. 먼저 기업 부문에서는 무선 백도어 솔루션 전문 기업 지슨(대표 한동진)이 수상했다. 지슨은 신종 해킹 위협인 무성 백도어 해킹에 대한 탐지 시스템을 국내 최초로 개발해 상용화하고, 이를 국내에 공급하는 등 국가 해킹 보안 역량 강화에 기여한 점 등이 높은 평가를 받았다. 이 외에도 공공 부문에서는 이화영 사이버안보연구소 소장이 받았다. 개인 부문은 한국남부발전이, 교육 부문은 곽진 아주대 사이버보안학과 교수가 수상했다. 대상 수상자들은 표창장과 함께 부상으로 상품권 20만원이 수여됐다. 한편 안랩 양하영 시큐리티 인텔리전스 센터(ASEC) 실장이 한국전자통신연구원장 표창을, 한국인터넷진흥원장상은 K시큐어, 과학기술정보통신부 장관 수상은 한국방송통신전파진흥원이 받았다. 이날 행사에서 기조강연으로는 최강기 과기정통부 사이버침해대응과장이 지난 10월 발표한 정보보호 종합 대책에 대해 상세히 설명하는 시간을 가졌다.

2025.12.05 16:00김기찬

[지디 코믹스] 천하 제일 '유출' 대회

'지디 코믹스'는 정보통신기술(ICT) 등 산업계에서 이슈가 되거나 독자들이 궁금해 하고 공감할만 한 주제를 선정해 보기 쉬운 웹툰과, 간단한 텍스트로 연재하는 코너입니다. 일부 상상과 허구가 섞여 있습니다. [편집자 주] 2025년은 특히 더 많은 대규모 보안 사고가 발생했습니다. 통신사, 카드사, 가상자산거래소, 온라인 서점까지 해커에 표적이 됐고 속수무책으로 보안망이 뚫리고 말았습니다. '천하 제일 유출 대회' 하듯, 피해 규모와 유출 범위를 놓고 자웅을 겨뤘다고 할까요. 먼저 올해 4월 SK텔레콤은 악성코드 공격으로 인해 USIM 인증키, IMSI 번호, 전화번호, 이메일 등 가입자 식별 정보 약 2천300만여 건이 유출된 사실을 공식 인정했습니다. 해당 사고 당시 SK텔레콤의 시가총액은 큰 폭으로 하락했고, 적지 않은 가입자가 경쟁사로 이동했다는 보도가 나오기도 했습니다. 끝이 아니었습니다. KT 또한 무단 소액결제 피해와 서버 보안 허점을 드러냈습니다. 360명이 넘는 소액 결제 피해자가 발생, '통신사 전체가 불안정한 보안 체계를 갖고 있다'는 비판에 휩싸였습니다. 금융권에서도 취약점이 드러났습니다. 롯데카드는 지난 9월 사과문에서 조사 결과 고객 정보 유출 사실은 확인되지 않았다고 발표했지만, 이로부터 2주 뒤 카드번호뿐 아니라 CVC번호 등 민감 정보까지 유출됐다고 시인했습니다. 유출 규모 역시 초기 추정치 1.7GB 수준에서 조사 결과 200GB 규모로 확대됐습니다. 롯데카드는 해킹 사고로 약 297만명의 정보가 유출됐고, 28만명의 결제정보를 노출했습니다. 인터넷 서점 예스24는 지난 6월 새벽 랜섬웨어 공격을 받아 홈페이지와 앱, 전자책·티켓 예매 시스템이 마비되는 사태를 겪었습니다. 며칠 간 수많은 이용자들이 서비스를 이용하지 못했습니다. 처음 회사는 단순 시스템 점검 공지를 했다가 뒤늦게 해킹 사실을 인정했습니다. 두 달 뒤 예스24는 또 다시 랜섬웨어 공격을 받아 서비스 장애를 일으켰고, '해킹 맛집'이란 오명까지 떠안았습니다. 가상자산·핀테크 업계도 해킹 안전 지대가 아니었습니다. 두나무의 가상자산 거래소 업비트에서는 지난 달 대규모 해킹 사건이 발생했고, 약 445억원 규모의 자산이 탈취된 것으로 알려졌습니다. 두나무 측은 회원 피해 자산 약 386억원을 전액 보전하겠다고 발표하며 “회원 손실은 없을 것”이라 했지만, 보안 실패에 따른 고객의 신뢰 회복까지는 적지 않은 시간이 걸릴 것으로 전망됩니다. 끝으로 11월 말 쿠팡이 한국 이커머스 사상 최대 규모의 개인 정보 유출 사고를 일으켰습니다. 쿠팡은 약 3천370만개 계정이 외부에 노출됐다고 공식 인정했는데요, 노출된 정보에는 이름·이메일·휴대전화 번호·배송지 주소·주문 내역 등이 포함된 것으로 알려졌습니다. 회사는 결제 정보나 로그인 비밀번호는 안전하다고 밝혔지만, 이용자들의 불안감은 줄지 않는 분위기입니다. 올해 국내에서 발생한 다수의 해킹·보안 사고는 단순한 우연이 아닌, 기업 전반에 퍼진 보안 체계 부실과 내부 통제 허점이 만든 구조적 위기였다는 분석이 지배적입니다. 특히 통신사, 금융기관, IT 플랫폼, 전자상거래, 가상자산까지 업종을 막론하고 피해가 벌어지면서 “더 이상 특정 기업만의 문제가 아니다”라는 경고등이 켜진 상태입니다. 여러분은 올해 발생한 보안 사고 중, 가장 충격적이고 심각한 피해를 일으킨 사고로 어떤 사례를 꼽으시겠습니까.

2025.12.05 08:44백봉삼

"기업 리스크 관리, 보안 역량 핵심으로 부상"

한국정보보호학회 보안거버넌스연구회 및 정보보호교육연구회(KIISC CGSA)는 4일 오후 김앤장 법률사무소에서 송년 세미나를 개최했다. 이날 세미나에서는 ▲기업 전반의 리스크 관리 간소화(Streamline Risk Management Across Your Enterprise) ▲디지털 월렛의 글로벌 시장 진출을 위한 전략 ▲사이버 모의훈련을 통한 보안 거버넌스 역량 강화 방안 등 3가지 핵심 주제를 바탕으로 심도 깊은 논의가 이뤄졌다. 최근 쿠팡, 통신사 등에서 잇단 침해사고가 발생하고 대규모 유출 피해로 이어지고 있는 상황이다. 이에 기업 전반의 리스크 관리는 핵심 보약 역량으로 부상했다. 김주형 퀄리스코리아 이사 이런 내용을 중심으로 발표를 진행했다. 이어 심재훈 호패 대표는 '디지털 월렛의 글로벌 시장 진출을 위한 전략'을 주제로 발표했다. 그는 디지털 월렛(지갑)의 시대가 부상하고 있으며, 디지털 월렛의 뛰어난 보안성 등에 대해 소개했다. 아울러 주요국의 디지털 신원 증명 동향도 발표했다. 심 대표는 "한국은 월렛 기반 금융을 가장 빨리 실현할 수 있는 국가"라며 "문제는 국제 변화를 많이 감지하고 있지 못한다. 국제 월렛표준이 국내에 어떻게 적용될 수 있는지 정립이 필요하다"고 강조했다. 안상용 김·장 법률사무소 GRC 컨설턴트은 사이버 모의 훈련을 통한 보안거버넌스 역량 강화 방안에 대해 발표했다. 안 컨설턴트는 김앤장 법률사무소에서 보안 컨설팅을 담당하고 있는 전문 컨설턴트다. 그는 최근 사이버 사고 현황 및 대응 이슈에 대해 소개하고, 사이버 모의 훈련이 중요한 이유, 그리고 이를 통한 보안 거버넌스를 강화할 수 있는 전략에 집중했다. 안 컨설턴트는 "올해는 다수의 사이버 침해 사고가 발생했으며, 다양한 공격 표면, 다양한 공격 방식을 통해 이뤄졌다. 심지어 일정 규모 인프라를 갖춘 기업이 공격을 당했다는 것이 올해 화두"라고 진단했다. 안 컨설턴트는 올해 발생한 사이버 사고 대응 시 공통적인 이슈 사항으로 ▲경영진 의사결정 오랜 시간 소요 ▲실무자급 판단 근거 부재로 사고처리 시간 과대 소요 ▲오염범위 등 조사 피해 평가 오래 걸림 ▲오염 등 판단 프로세스 모호 ▲감지부터 초기 대응 취약 ▲조사 평가 범위 파악 역량 취약 ▲최초 경험 및 개인역량 의존 등의 문제를 제기했다. 그는 "김·장 법률사무소에서는 디도스, 해킹메일, 웹해킹 등 사이버 위기 상황을 기업이 보유한 사고 대응계획의 정상 작동 여부 점검하기 위한 모의 훈련을 제공하고 있다"며 "사이버 모의 훈련을 설계하는 단계에서도 정책, 프로세스 등 거버넌스 요소를 포함하는 것이 중요한 관점이다"고 강조했다.

2025.12.04 18:23김기찬

잇단 해킹에 무선 백도어 보안 시장도 '맑음'…"지슨 재조명"

쿠팡의 대규모 유출 사태부터 통신사, 금융사의 잇단 침해사고가 발생한 가운데 정보 유출을 막기 위한 무선 백도어 보안 시장에 대한 관심도 부상하는 모양새다. 이에 무선 백도어 보안 전문 기업 지슨에 대한 기술력이 재조명받고 있다는 분석이 나왔다. 리서치 기관 그로쓰리서치는 4일 "최근 쿠팡의 정보 유출 사태로 무선 백도어 보안에 대한 시장의 관심이 급부상했다"며 "지슨이 보유하고 있는 도청·해킹·불법촬영 탐지 솔루션의 독점적 기술력이 재조명받고 있다"고 분석했다. 지슨은 무선 백도어, 도청, 불법 촬영 등을 탐지하고 차단할 수 있는 솔루션을 제공하고 있는 전문 보안 솔루션 기업으로, 90%대의 점유율을 확보해 해당 분야에서 독점적 지위를 가진 기업으로 알려져 있다. 그로쓰리서치도 "무선 백도어를 조기에 탐지·차단하는 보안 장비의 중요성도 한층 부각될 것으로 기대된다"며 "지슨은 상용화된 민간 무선 백도어 탐지 솔루션 분야에서 글로벌 시장 내 사실상 독점적 지위를 보유하고 있다"고 평가했다. 아울러 "지난해부터 금융감독원이 전 금융권에 '무선 백도어 대응 현황' 질의서를 발송하면서 지슨의 무선 백도어 장비를 통한 B2B 시장 개화가 가시화되고 있다"며 "내년부터 해당 PoC 사업이 본 사업으로 전환될 경우 의미 있는 매출 성장이 기대된다"고 내다봤다. 실제 막대한 고부가가치 데이터가 집중되는 인공지능(AI) 데이터 센터는 센터당 200~300대 수준의 단말기 설치가 필요할 것으로 예상된다. 이에 기존 공공·금융기관에서 나아가 민간에서도 대규모 신규 수요가 창출될 전망이다. 시장 환경 역시 쿠팡, 통신사 등 대형 유출사고가 발생함에 따라 내년부터 민간에서의 보안 투자가 구조적으로 확대될 전망이다. 이에 그로쓰리서치는 "올해 벌어진 대형 보안 사고들은 '보안을 비용으로 치부하며 예산 집행을 미뤄온 결과'라는 공감대가 형성되고 있다"며 "정부차원에서도 정보보호 예산이 확대되는 등 기조 변화가 확인되고 있다"고 분석했다. 이 외에도 이스라엘, 영국 등에서 중국산 전기차에 대한 도청 우려로 대응에 나서고 있는 만큼 무선 백도어 공격에 대비하는 국제적 움직임도 동반되고 있다. 이런 국제적 트렌드가 한국에도 퍼져나갈 경우 시장 환경은 더욱 우호적으로 돌아설 전망이다.

2025.12.04 15:08김기찬

지마켓, 도용 의심 사고 피해고객 전원 환불 보상 결정

지마켓은 지난달 29일 발생한 도용 의심 사고 관련, 피해 고객 전원에게 피해금액에 대한 전액 환불 보상을 결정했다. 이번 조치는 고객 불편을 최소화하기 위한 목적이다. 또 지마켓은 수사기관과의 협조를 통해 원인 규명 등 철저한 조사도 함께 진행할 계획이다. 보상은 피해 고객 전원이 대상이다. 지마켓은 무단 결제 정황이 확인된 고객 전원에게 보상 방법을 안내하고, 수사기관 신고도 적극 지원할 계획이다. 피해 고객에게는 고객 보호를 위해 도의적 차원의 선보상을 진행하면서, 적극적인 신고를 권유해 도용범죄 근절에 나서겠다는 것이다. 지마켓은 이번 사고를 외부에서 불법 수집한 개인정보를 활용해 로그인한 뒤 결제한 수법으로, 여러 사이트에서 동일한 계정을 사용하는 관행을 악용한 전형적인 '도용범죄'로 추정하고 있다. 지마켓은 추가적인 피해를 막기 위해 선제적인 보안 강화 대응책도 마련했다. 우선 최근 한 달 이내 비밀번호를 변경하지 않은 고객 전원을 대상으로 비밀번호 변경 권고 캠페인을 진행 중이다. 로그인 화면 내 개별 안내 메시지와 고객센터 공지를 통해 비밀번호를 최신 상태로 유지하도록 안내하고, 안전한 비밀번호 생성 방식도 함께 제공한다. 추가 인증 절차도 확대한다. 로그인 시 아이디, 패스워드 외에 2단계 인증을 설정할 수 있도록 권고하는 팝업을 노출한다. 환금성 상품권 등 민감도가 높은 일부 상품군에는 강화된 본인확인 절차가 도입된다. 지마켓 관계자는 “고객의 안전한 쇼핑 환경 보장을 최우선으로 삼고, 도용·피싱 등 2차 피해가 재발하지 않도록 보안 강화에 더욱 만전을 기울이겠다”고 말했다.

2025.12.03 22:06백봉삼

넷마블, PC 게임 포털 사이트 해킹 관련 추가 조사 결과 발표…개인정보 8천48건 유출

넷마블이 최근 발생한 외부 해킹으로 인한 PC 게임 포털사이트 고객 정보 유출 건과 관련된 추가 조사 결과를 공식 사이트 공지를 통해 발표했다. 3일 공지 내용에 따르면 ▲고객센터를 통한 문의 고객(2003~04년, 2014~21년)의 이름, 이메일 등 상담자 확인 내용 3천185건(주민등록번호 314건 포함) ▲온라인 입사 지원자(2003~06년)의 이름, 이메일, 종교 등 입사지원서 기재 내용 2천22건(주민등록번호 990건 포함) ▲잡페어 부스 방문자(2011년)의 이름, 이메일, 휴대번호 등 부스 방문 등록 내용 966건(전체 정보 암호화) ▲B2B 사업 제안 담당자(2001~05년, 2011~21년)의 이름, 이메일, 휴대번호 등 사업 제안서 기재 내용 1천875건이 유출된 것으로 추가 확인됐다. 앞서 넷마블은 지난달 27일 1차 자체 조사 결과를 발표하고 PC 게임 포털 사이트 회원(휴면 계정 포함) 총 611만 명의 이름과 생년월일, 암호화된 비밀번호 등이 유출됐다고 밝힌 바 있다. 넷마블 측은 추가로 확인된 사항을 관계기관에 신고했으며, 관련 당사자에게 개별 안내를 순차적으로 진행했다고 설명했다. 넷마블 관계자는 “고객님들의 소중한 정보를 보다 철저하게 보호하지 못한 것에 대해 거듭 사과를 드리며, 당사는 사고 원인 규명을 위해 관계기관 조사에 성실히 임하고 있다”며 “재발 방지를 위해 전사적으로 보안 강화에 총력을 다하겠다”라고 밝혔다.

2025.12.03 18:12이도원

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

박윤영 KT 차기 대표 과제는

'국정 생중계' 시대, 언론은 어떻게 보도해야 할까

EU, 2035년 내연차 퇴출 기조 흔들…규제 완화 검토

김범석 없는 쿠팡 청문회 D-1...반쪽짜리 되나

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.